Una vulnerabilidad de falsificación de solicitudes del lado del servidor (SSRF) en versiones del software de autenticación de VMWare podría permitir a un atacante obtener tokens web JSON (JWT) administrativos, advierten los investigadores.
El fallo SSRF se ha encontrado en VMware Workspace ONE Access (antes conocido como Identity Manager), que proporciona autenticación multifactor, acceso condicional e inicio de sesión único en SaaS, web y aplicaciones móviles nativas.
La vulnerabilidad (rastreada como CVE-2021-22056), a la que se asignó una puntuación de gravedad "moderada" de 5,5, podría permitir a un atacante con acceso a la red realizar peticiones HTTP a orígenes arbitrarios y leer la respuesta completa.
En una entrada del blog se lee: "Debido a la falta de un carácter de barra, es posible que un atacante realice peticiones HTTP a orígenes arbitrarios y lea la respuesta completa".
"Además, se filtra una cabecera de autorización y, por tanto, es posible que un atacante aproveche esta vulnerabilidad para robar la cabecera de autorización de un administrador al ver una imagen o hacer un solo clic".
Acceso a todas las áreas
Los investigadores Shubham Shah y Keiran Sampson, que descubrieron el fallo, dijeron que esto podría llevar a la filtración de JWTs - permitiendo potencialmente a un atacante el acceso completo a un sistema vulnerable.
Los JWT son cadenas seguras de URL que se utilizan para identificar a un usuario. Contienen datos codificados en JSON, lo que los hace convenientes para incrustar información.
Se suelen utilizar como identificadores de sesión para aplicaciones web, aplicaciones móviles y servicios API. También contienen datos del usuario directamente, a diferencia de los identificadores de sesión tradicionales que simplemente apuntan a los datos del usuario en el lado del servidor.
Si los JWT de un usuario son robados o comprometidos, un atacante puede potencialmente obtener acceso completo a la cuenta del usuario.
Los investigadores señalaron que la filtración del JWT "aumenta la gravedad del problema, ya que esta vulnerabilidad puede utilizarse en ataques de phishing selectivo contra organizaciones que utilizan VMWare Workspace One Access".
Shah y Sampson, que descubrieron el fallo, también encontraron un segundo problema, una vulnerabilidad de omisión de autenticación en VMware Workspace ONE Access (CVE-2021-22057).
La vulnerabilidad, que afecta a la autenticación de dos factores de VMware Verify, también fue calificada como un fallo de gravedad moderada con una puntuación de 6,6.
El problema de seguridad significa que un atacante que ha proporcionado con éxito el primer factor en un proceso de autenticación (como una contraseña), puede ser capaz de obtener la autenticación de segundo factor proporcionada por VMware Verify.
Un aviso de seguridad contiene más detalles sobre qué versiones del software están en riesgo.
Parche publicado
VMWare ha parcheado ambos problemas de seguridad en su última versión del software empresarial.
En su blog, Shah y Sampson agradecieron al proveedor sus "serios" esfuerzos por remediar el problema.
Los investigadores añadieron: "Al analizar esta investigación en su conjunto, una de las principales conclusiones es que la visibilidad de la exposición del software empresarial es a menudo inexistente o malinterpretada por las organizaciones que despliegan este software".
Muchas organizaciones se centran de forma desproporcionada en el software interno y en los problemas de red, en detrimento de la concienciación y la visibilidad de la exposición en el software desarrollado por terceros".
"Nuestra experiencia ha demostrado que sigue habiendo importantes vulnerabilidades en el software empresarial ampliamente desplegado que a menudo se pasa por alto".